DTD基于全路径的函数依赖
摘要
本文通过分析XML文档中函数依赖的特点,提出了DTD的全路径FP的概念,并在此基础上提出了基于全路径的函数依赖的概念,直接着眼于数据存储元素和属性,更加直观,有效。
出处
《福建电脑》
2012年第10期68-69,83,共3页
Journal of Fujian Computer
二级参考文献9
-
1[1]Extensible Markup Language (XML) 1.0.2nd edition[EB/OL]. http://www.w3.org/TR/REC-xml. Oct. 2000.
-
2[2]W3C XML-Data[EB/OL]. http://www.w3.org/TR/1998/NOTE -XML- data-0105/, Jan. 1998.
-
3[3]W3C XML schema. W3C working draft[EB/OL]. http://www.w3.org/TR/xmlschema-0/, May 2001.
-
4[4]W3C XML Specification DTD[EB/OL]. http://www.w3.org/XML/1998/06/xmlspec-report-19980910.htm, Jun, 1998.
-
5[5]Serge Abiteboul, Richard Hull, and Victor Vianu. Foundations of databases[M]. Addison-Wesley, Reading, Massachusetts 1995.
-
6[6]Wu Xiao-ying, Tok Wang Ling, Sin Yeung Lee, etc. NF-SS: A normal form for semistructured schema[J]. Lecture Notes in Computer Science (LNCS), 2001, 2465: 292-305.
-
7[7]Marcelo Arenas and Leonid Libkin. A normal form for XML documents. Symposium on principles of database systems (PODS02)[M]. Madison, Wisconsin, U.S.A. ACM Press, 2002, 85-96.
-
8[8]Sin Yeung Lee, Mong Li Lee, Tok Wang Ling, etc. Designing good semi-structured databases[C]. Proceedings of the 18th International Conference on Conceptual Modeling(ER99), Springer, 1999, 131-145.
-
9[9]Wenfei Fan and Leonid Libkin. On XML Integrity Constraints in the Presence of DTDs[J]. Journal of the ACM (JACM), 2002, 49(3): 368- 406.
共引文献7
-
1吕腾,闫萍.XML的规范化与范式[J].计算机研究与发展,2007,44(z3):353-356.
-
2施寒潇.基于XML的配置文件技术在PDA邮件代理系统中的实现[J].计算机系统应用,2005,14(11):30-33.
-
3姚哓霞.基于XML的配置文件技术在邮件代理系统中的应用[J].计算机时代,2006(6):27-29.
-
4丘威,张立臣.存在多值依赖的XML DTD规范化研究[J].计算机科学,2007,34(2):149-151. 被引量:4
-
5王梅娟,鲍培明,赵改连.基于键的XML模式到关系模式的规范化转换[J].计算机科学,2007,34(3):95-97. 被引量:10
-
6张学敏,熊曾刚,陈建新.XML范式理论及规范化规则[J].北京工商大学学报(自然科学版),2007,25(3):44-48. 被引量:1
-
7刘文远,章伟刚,王亚东,郝忠孝.XML环的定义、判定和消除[J].计算机工程与应用,2007,43(17):170-173.
-
1中国网民规模达4.57亿 网速仍低于全球平均水平[J].今传媒,2011,19(2):21-21.
-
2数据[J].领导文萃,2013(21):135-135.
-
3冯华.2K广阔视界 AOC高纷Q2770PQU发布[J].微电脑世界,2014(1):86-86.
-
4沈杨沛.分析计算机网络信息安全的影响因素及常用防护策略[J].通讯世界(下半月),2013(9):23-24. 被引量:6
-
5崇阳,王兵.大数据时代个人隐私保护研究[J].数字技术与应用,2016,34(5):241-241. 被引量:1
-
6全球计算技术最新动态[J].个人电脑,2003,9(7):147-150.
-
7曹铭志.光纤传感器应用于全光网络安全防范探析[J].信息通信,2012,25(2):247-248. 被引量:2
-
8厉鼎毅.适用于全球信息高速公路的下一代光波系统[J].电子产品世界,1994,1(9):31-33.
-
9任福乐,朱志祥,王雄.基于全同态加密的云计算数据安全方案[J].西安邮电学院学报,2013,18(3):92-95. 被引量:13
-
10声音[J].环球飞行,2011(2):6-6.